ServiceNow Knowledge Microsoft Graph-Connector

Mit dem Microsoft Graph-Connector für ServiceNow kann Ihr organization Wissensdatenbankartikel indizieren, die für alle Benutzer sichtbar oder mit Benutzerkriterienberechtigungen in Ihrem organization eingeschränkt sind. Nachdem Sie den Connector und den Indexinhalt von ServiceNow konfiguriert haben, können Endbenutzer nach diesen Artikeln in Microsoft Copilot und über einen beliebigen Microsoft Search-Client suchen.

Sie können auch dieses Video lesen, um mehr über die Funktionen von Graph Connector bei der Verwaltung von Suchberechtigungen zu erfahren.

Dieser Artikel richtet sich an Microsoft 365-Administratoren oder alle, die einen ServiceNow Knowledge Graph-Connector konfigurieren, ausführen und überwachen. Sie ergänzt die allgemeinen Anweisungen im Artikel Einrichten von Microsoft Graph-Connectors im Microsoft 365 Admin Center. Wenn Sie dies noch nicht getan haben, lesen Sie den gesamten Artikel Einrichten Ihres Graph-Connectors, um den allgemeinen Einrichtungsprozess zu verstehen.

Jeder Schritt im Setupprozess ist unten aufgeführt, zusammen mit einem Hinweis, der angibt, dass Sie die allgemeinen Setupanweisungen befolgen sollten, oder andere Anweisungen, die nur für ServiceNow-Connector gelten, einschließlich Informationen zur Problembehandlung und Einschränkungen.

Obligatorische und optionale Einstellungen

Damit Sie schnell mit Microsoft Graph-Connectors beginnen können, sind die Schritte im Setupprozess in zwei Gruppen unterteilt:

Obligatorische Einstellungen : Sie müssen einige Eingaben für diese Schritte angeben, um die Verbindung herzustellen. Die Eingaben (Verbindungsname, Datenquelleneinstellungen usw.) variieren je nach Kontext und Anwendungsfall Ihres organization.

Erweiterte Einstellungen (optional): Wie der Name schon sagt, sind erweiterte Einstellungen optionale Schritte. Der Einfachheit halber sind diese Einstellungen im Setupprozess mit Standardwerten vorkonfiguriert, die auf den am häufigsten von Administratoren getroffenen Auswahl basieren. Sie können die Standardwerte übernehmen oder sie an die Anforderungen Ihrer organization anpassen.

Erste Schritte

Hinzufügen von ServiceNow Knowledge Connector

(Weitere Informationen finden Sie in den allgemeinen Setupanweisungen.)

Obligatorische Einstellungen

1. Name & ID:

Verbindungs-ID: Bearbeiten Sie die Verbindungs-ID bei Bedarf (mit einer standardmäßigen und eindeutigen Zeichenfolge ausgefüllt). Sie können es nicht mehr bearbeiten, nachdem Sie auf die Schaltfläche "Speichern und fortfahren" geklickt haben.

Name: Geben Sie einen Namen für Ihre Verbindung ein (vorausgefüllt mit einem Standardnamen). Sie können sie später jederzeit bearbeiten (auch nachdem die Verbindung veröffentlicht wurde).

Screenshot der Felder

2. Datenquelleneinstellungen:

ServiceNow-instance-URL: Um eine Verbindung mit Ihren ServiceNow-Daten herzustellen, benötigen Sie die ServiceNow-instance-URL Ihres organization. Die ServiceNow-instance-URL Ihres organization sieht in der Regel wie https://< ihre-organization-domain.service-now.com> aus.

Screenshot der Datenquelleneinstellungen.

Zusammen mit dieser URL benötigen Sie ein Dienstkonto , um die Verbindung mit ServiceNow einzurichten und Microsoft Search das regelmäßige Aktualisieren der Wissensartikel basierend auf dem Aktualisierungszeitplan zu ermöglichen. Das Dienstkonto benötigt Lesezugriff auf die folgenden ServiceNow-Tabellendatensätze , um verschiedene Entitäten erfolgreich durchforsten zu können.

Feature Erforderliche Tabellen für Lesezugriff Beschreibung
Indizieren von Wissensartikeln, die für alle verfügbar sind kb_knowledge Zum Durchforsten von Wissensartikeln
Indiz und Unterstützung von Benutzerkriterienberechtigungen kb_uc_can_read_mtom Wer kann diese Wissensdatenbank
kb_uc_can_contribute_mtom Wer kann zu diesem Wissensdatenbank
kb_uc_cannot_read_mtom Wer dieses Wissensdatenbank nicht lesen kann
kb_uc_cannot_contribute_mtom Wer kann nicht zu diesem Wissensdatenbank
sys_user Benutzertabelle lesen
sys_user_has_role Lesen von Rolleninformationen von Benutzern
sys_user_grmember Lesen der Gruppenmitgliedschaft von Benutzern
user_criteria Berechtigungen zum Lesen von Benutzerkriterien
kb_knowledge_base Lesen Wissensdatenbank Informationen
sys_user_group Lesen von Benutzergruppensegmenten
sys_user_role Lesen von Benutzerrollen
cmn_location Lesen von Standortinformationen
cmn_department Lesen von Abteilungsinformationen
core_company Lesen von Unternehmensattributen
Erweiterte Tabelleneigenschaften indizen (optional) sys_db_object Erweiterte Tabellendetails lesen
sys_dictionary Lesen erweiterter Tabelleneigenschaften

Sie können eine Rolle für das Dienstkonto erstellen und zuweisen , das Sie für die Verbindung mit Microsoft Search verwenden. Erfahren Sie, wie Sie Eine Rolle für ServiceNow-Konten zuweisen. Lesezugriff auf die Tabellen kann der erstellten Rolle zugewiesen werden. Informationen zum Festlegen des Lesezugriffs auf Tabellendatensätze finden Sie unter Sichern von Tabellendatensätzen.

Wenn Sie Eigenschaften aus erweiterten kb_knowledge-Tabellen indizieren möchten, gewähren Sie Lesezugriff auf sys_dictionary und sys_db_object. Dies ist ein optionales Feature. Sie können kb_knowledge Tabelleneigenschaften ohne Zugriff auf die beiden zusätzlichen Tabellen indizieren.

Hinweis

Der ServiceNow Microsoft Graph-Connector kann Wissensartikel und Benutzerkriterienberechtigungen ohne erweiterte Skripts indizieren. Wenn ein Benutzerkriterium ein erweitertes Skript enthält, werden alle zugehörigen Wissensartikel in den Suchergebnissen ausgeblendet.

Authentifizierungsdetails: Wählen Sie eine von drei unterstützten Methoden aus, um Inhalte von ServiceNow zu authentifizieren und zu synchronisieren:

  • Standardauthentifizierung

  • ServiceNow OAuth (empfohlen)

  • Microsoft Entra ID OpenID Connect

    1. Standardauthentifizierung

    Geben Sie den Benutzernamen und das Kennwort des ServiceNow-Kontos mit der Wissensrolle ein, um sich bei Ihrem instance zu authentifizieren.

    2. ServiceNow OAuth

    Führen Sie die folgenden Schritte aus, um ServiceNow OAuth für die Authentifizierung zu verwenden.

    Ein ServiceNow-Administrator muss einen Endpunkt in Ihrem ServiceNow-instance bereitstellen, damit die Microsoft Search-App darauf zugreifen kann. Weitere Informationen finden Sie unter Erstellen eines Endpunkts für Clients für den Zugriff auf die instance in der ServiceNow-Dokumentation.

    Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Formulars für die Endpunkterstellung:

    Feld Beschreibung Empfohlener Wert
    Name Eindeutiger Wert, der die Anwendung identifiziert, für die Sie OAuth-Zugriff benötigen. Microsoft Search
    Client-ID Eine schreibgeschützte, automatisch generierte eindeutige ID für die Anwendung. Die instance verwendet die Client-ID, wenn sie ein Zugriffstoken anfordert.
    Geheimer Clientschlüssel Mit dieser gemeinsam genutzten geheimnisigen Zeichenfolge autorisieren die ServiceNow-instance und Microsoft Search die Kommunikation miteinander. Befolgen Sie bewährte Sicherheitsmethoden, indem Sie das Geheimnis als Kennwort behandeln.
    Umleitungs-URL Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback,
    Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
    Logo-URL Eine URL, die das Bild für das Anwendungslogo enthält.
    Aktiv Aktivieren Sie das Kontrollkästchen, um die Anwendungsregistrierung zu aktivieren. Auf aktiv festlegen
    Lebensdauer des Aktualisierungstokens Die Anzahl der Sekunden, für die ein Aktualisierungstoken gültig ist. Aktualisierungstoken laufen standardmäßig in 100 Tagen (8.640.000 Sekunden) ab. 31.536.000 (ein Jahr)
    Lebensdauer des Zugriffstokens Die Anzahl der Sekunden, für die ein Zugriffstoken gültig ist. 43.200 (12 Stunden)

    Geben Sie die Client-ID und den geheimen Clientschlüssel ein, um eine Verbindung mit Ihrem instance herzustellen. Verwenden Sie nach dem Herstellen der Verbindung anmeldeinformationen eines ServiceNow-Kontos, um die Berechtigung zum Durchforsten zu authentifizieren. Das Konto sollte mindestens über die Wissensrolle verfügen. Informationen zum Bereitstellen des Lesezugriffs auf weitere ServiceNow-Tabellendatensätze und Benutzerkriterienberechtigungen finden Sie in der Tabelle zu Beginn von Schritt 2: Datenquelleneinstellungen .

    3. Microsoft Entra ID OpenID Connect

    Führen Sie die folgenden Schritte aus, um Microsoft Entra ID OpenID Connect für die Authentifizierung zu verwenden.

    1. Registrieren einer neuen Anwendung in Microsoft Entra ID

      Informationen zum Registrieren einer neuen Anwendung in Microsoft Entra ID finden Sie unter Registrieren einer Anwendung. Wählen Sie organisationsverzeichnis für einen einzelnen Mandanten aus. Der Umleitungs-URI ist nicht erforderlich. Notieren Sie sich nach der Registrierung die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant).

    2. Erstellen eines geheimen Clientschlüssels

      Weitere Informationen zum Erstellen eines geheimen Clientschlüssels finden Sie unter Erstellen eines geheimen Clientschlüssels. Notieren Sie sich den geheimen Clientschlüssel.

    3. Abrufen des Dienstprinzipalobjektbezeichners

      Führen Sie die Schritte zum Abrufen des Dienstprinzipalobjektbezeichners aus.

      1. Führen Sie PowerShell aus.

      2. Installieren Sie Azure PowerShell mithilfe des folgenden Befehls.

        Install-Module -Name Az -AllowClobber -Scope CurrentUser
        
      3. Stellen Sie eine Verbindung mit Azure her.

        Connect-AzAccount
        
      4. Dient zum Abrufen des Dienstprinzipalobjektbezeichners.

        Get-AzADServicePrincipal -ApplicationId "Application-ID"
        

        Ersetzen Sie "Application-ID" durch application (client) ID (ohne Anführungszeichen) der Anwendung, die Sie in Schritt 1 registriert haben. Beachten Sie den Wert des ID-Objekts aus der PowerShell-Ausgabe. Dies ist die Dienstprinzipal-ID.

      Nun verfügen Sie über alle erforderlichen Informationen aus Azure-Portal. Eine kurze Zusammenfassung der Informationen finden Sie in der folgenden Tabelle.

      Eigenschaft Beschreibung
      Verzeichnis-ID (Mandanten-ID) Eindeutige ID des Microsoft Entra Mandanten aus Schritt 3.a.
      Anwendungs-ID (Client-ID) Eindeutige ID der Anwendung, die in Schritt 3.a registriert wurde.
      Geheimer Clientschlüssel Der geheime Schlüssel der Anwendung (aus Schritt 3.b). Behandeln Sie es wie ein Kennwort.
      Dienstprinzipal-ID Eine Identität für die Anwendung, die als Dienst ausgeführt wird. (aus Schritt 3.c)
    4. Registrieren der ServiceNow-Anwendung

      Die ServiceNow-instance benötigt die folgende Konfiguration:

      1. Registrieren Sie eine neue OAuth-OIDC-Entität. Weitere Informationen finden Sie unter Erstellen eines OAuth-OIDC-Anbieters.

      2. Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Registrierungsformulars für OIDC-Anbieter.

        Feld Beschreibung Empfohlener Wert
        Name Ein eindeutiger Name, der die OAuth-OIDC-Entität identifiziert. Microsoft Entra-ID
        Client-ID Die Client-ID der Anwendung, die auf dem OAuth-OIDC-Server eines Drittanbieters registriert ist. Die instance verwendet beim Anfordern eines Zugriffstokens die Client-ID. Anwendungs-ID (Client) aus Schritt 3.a
        Geheimer Clientschlüssel Der geheime Clientschlüssel der Anwendung, die auf dem OAuth-OIDC-Server eines Drittanbieters registriert ist. Geheimer Clientschlüssel aus Schritt 3.b

        Für alle anderen Werte kann der Standardwert verwendet werden.

      3. Im Registrierungsformular für den OIDC-Anbieter müssen Sie eine neue OIDC-Anbieterkonfiguration hinzufügen. Wählen Sie das Suchsymbol im Feld OAuth OIDC Provider Configuration (OAuth-OIDC-Anbieterkonfiguration ) aus, um die Datensätze der OIDC-Konfigurationen zu öffnen. Wählen Sie Neu aus.

      4. Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Konfigurationsformulars für den OIDC-Anbieter.

        Feld Empfohlener Wert
        OIDC-Anbieter Microsoft Entra-ID
        OIDC-Metadaten-URL Die URL muss das Format https://login.microsoftonline.com/<tenandId">/.well-known/openid-configuration aufweisen.
        Ersetzen Sie "tenantID" durch die Verzeichnis-ID (Mandant) aus Schritt 3.a.
        Lebensdauer des OIDC-Konfigurationscaches 120
        App Global
        Benutzeranspruch Sub
        Benutzerfeld Benutzer-ID
        Aktivieren der JTI-Anspruchsüberprüfung Deaktiviert
      5. Wählen Sie Senden und Aktualisieren des OAuth OIDC-Entitätsformulars aus.

    5. Erstellen eines ServiceNow-Kontos

      Lesen Sie die Anweisungen zum Erstellen eines ServiceNow-Kontos und zum Erstellen eines Benutzers in ServiceNow.

      Die folgende Tabelle enthält Anleitungen zum Ausfüllen der Registrierung des ServiceNow-Benutzerkontos.

      Feld Empfohlener Wert
      Benutzer-ID Dienstprinzipal-ID aus Schritt 3.c
      Nur Webdienstzugriff Checked

      Für alle anderen Werte kann die Standardeinstellung beibehalten werden.

    6. Aktivieren der Wissensrolle für das ServiceNow-Konto

      Greifen Sie auf das von Ihnen erstellte ServiceNow-Konto mit der ServiceNow-Prinzipal-ID als Benutzer-ID zu, und weisen Sie die Wissensrolle zu. Anweisungen zum Zuweisen einer Rolle zu einem ServiceNow-Konto finden Sie hier. Weisen Sie einem Benutzer eine Rolle zu. Informationen zum Bereitstellen des Lesezugriffs auf weitere ServiceNow-Tabellendatensätze und Benutzerkriterienberechtigungen finden Sie in der Tabelle zu Beginn von Schritt 2: Datenquelleneinstellungen .

      Verwenden Sie die Anwendungs-ID als Client-ID (aus Schritt 3.1) und den geheimen Clientschlüssel (aus Schritt 3.2) im Admin Center-Konfigurations-Assistenten, um sich mit Microsoft Entra ID OpenID Connect bei Ihrem ServiceNow-instance zu authentifizieren.

3. Zugriffsberechtigungen

Der ServiceNow-Connector unterstützt Zugriffsberechtigungen, die für "Jeder " oder "Nur Personen mit Zugriff auf diese Datenquelle" sichtbar sind. Indizierte Daten werden in den Suchergebnissen angezeigt und sind für alle Benutzer im organization bzw. Benutzer sichtbar, die über die Berechtigung "Benutzerkriterien" darauf zugreifen können. Wenn ein Wissensartikel nicht mit einem Benutzerkriterium aktiviert ist, wird er in den Suchergebnissen aller Personen im organization angezeigt.

Screenshot: Zugriffsberechtigungen

Für den Zugriff auf die Knowledge Base-Artikel in ServiceNow benötigen Benutzer sowohl Berechtigungen auf Artikelebene als auch Berechtigungen auf KB-Ebene. Wenn der ServiceNow Knowledge Base-Connector verwendet wird und keine Einschränkungen auf Artikelebene bestehen, werden die Berechtigungen auf Knowledge Base-Ebene angewendet. Wenn es jedoch Einschränkungen auf Artikelebene gibt, haben diese Vorrang vor den Einschränkungen auf Knowledge Base-Ebene.

Wichtig

  • Der Connector unterstützt Standardberechtigungen für Benutzerkriterien ohne erweiterte Skripts. Wenn der Connector auf ein Benutzerkriterium mit erweitertem Skript trifft, werden alle Daten, die diese Benutzerkriterien verwenden, nicht in den Suchergebnissen angezeigt.
  • Der Connector wendet keine Schnittmenge von Berechtigungen auf Wissensdatenbank- und Artikelebene an, sondern berücksichtigt direkt Berechtigungen auf Artikelebene.

Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, müssen Sie weiter auswählen, ob Ihr ServiceNow-instance über Microsoft Entra ID bereitgestellte Benutzer oder Nicht-AAD-Benutzer verfügt.

So ermitteln Sie, welche Option für Ihre organization geeignet ist:

  1. Wählen Sie die Option Microsoft Entra ID aus, wenn die Email-ID der ServiceNow-Benutzer mit dem UserPrincipalName (UPN) von Benutzern in Microsoft Entra ID identisch ist.
  2. Wählen Sie die Option Non-AAD aus, wenn sich die E-Mail-ID der ServiceNow-Benutzer von der UserPrincipalName (UPN) der Benutzer in Microsoft Entra ID unterscheidet.

Hinweis

  • Wenn Sie Microsoft Entra ID als Typ der Identitätsquelle auswählen, ordnet der Connector die Email IDs von Benutzern, die von ServiceNow direkt abgerufen wurden, der UPN-Eigenschaft aus Microsoft Entra ID zu.
  • Wenn Sie "Non-AAD" für den Identitätstyp auswählen, finden Sie anweisungen zum Zuordnen der Identitäten unter Zuordnen Ihrer Nicht-Azure AD-Identitäten . Sie können diese Option verwenden, um den regulären Zuordnungsausdruck von Email-ID zum UPN bereitzustellen.
  • Updates für Benutzer oder Gruppen, die Zugriffsberechtigungen steuern, werden nur in vollständigen Durchforstungen synchronisiert. Inkrementelle Durchforstungen unterstützen derzeit keine Verarbeitung von Updates für Berechtigungen.

Erweiterte Einstellungen (optional)

1. Eigenschaften auswählen

In diesem Schritt können Sie ihrer ServiceNow-Datenquelle verfügbare Eigenschaften hinzufügen oder daraus entfernen. Microsoft 365 wählt standardmäßig einige Eigenschaften aus.

Screenshot: Auswählen von Eigenschaften

Mit einer ServiceNow-Abfragezeichenfolge können Sie Bedingungen für die Synchronisierung von Artikeln angeben. Sie ähnelt einer Where-Klausel in einer SQL Select-Anweisung . Beispielsweise können Sie auswählen, dass nur Artikel indiziert werden sollen, die veröffentlicht und aktiv sind. Informationen zum Erstellen einer eigenen Abfragezeichenfolge finden Sie unter Generieren einer codierten Abfragezeichenfolge mithilfe eines Filters.

Verwenden Sie die Schaltfläche "Vorschauergebnisse", um die Beispielwerte der ausgewählten Eigenschaften und des Abfragefilters zu überprüfen.

2. Identitäten zuordnen

In diesem Schritt können Sie Identitäten sowohl für Microsoft Entra ID- als auch für nicht Microsoft Entra ID Identitätstypen zuordnen.

  • Wenn Sie Microsoft Entra ID als Typ der Identitätsquelle auswählen, ordnet der Connector die Email IDs von Benutzern, die von ServiceNow direkt abgerufen wurden, der UPN-Eigenschaft aus Microsoft Entra ID zu.
  • Wenn Sie "Non-AAD" für den Identitätstyp auswählen, finden Sie anweisungen zum Zuordnen der Identitäten unter Zuordnen Ihrer Nicht-Azure AD-Identitäten .

3. Zuweisen von Eigenschaftenbezeichnungen

Befolgen Sie die allgemeinen Setupanweisungen.

4. Schema verwalten

Befolgen Sie die allgemeinen Setupanweisungen.

5. Einstellungen aktualisieren

Befolgen Sie die allgemeinen Setupanweisungen.

Hinweis

Für Identitäten wird nur die geplante vollständige Durchforstung angewendet.

Überprüfen & Veröffentlichen

Befolgen Sie die allgemeinen Setupanweisungen.

Nachdem Sie die Verbindung veröffentlicht haben, müssen Sie die Suchergebnisseite anpassen. Informationen zum Anpassen von Suchergebnissen finden Sie unter Anpassen der Suchergebnisseite.

Begrenzungen

Wichtig

Der ServiceNow Knowledge Microsoft Graph-Connector weist in seiner neuesten Version die folgenden Einschränkungen auf:

  • Nur Personen mit Zugriff auf diese Datenquellenfunktion im Schritt Suchberechtigungen verwalten verarbeiten nur Benutzerkriterienberechtigungen . Andere Arten von Zugriffsberechtigungen werden in den Suchergebnissen nicht angewendet.
  • Benutzerkriterien mit erweiterten Skripts werden in der aktuellen Version nicht unterstützt. Alle Wissensartikel mit einer solchen Zugriffsbeschränkung werden mit jedem Zugriff verweigert, d. h., sie werden keinem Benutzer in den Suchergebnissen angezeigt, bis wir sie unterstützen.

Problembehandlung

Nachdem Sie Ihre Verbindung veröffentlicht haben und die Ergebnisseite angepasst haben, können Sie die status auf der Registerkarte Datenquellen im Admin Center überprüfen. Informationen zum Durchführen von Updates und Löschungen finden Sie unter Verwalten ihres Connectors. Unten finden Sie Schritte zur Problembehandlung für häufig auftretende Probleme.

1. Die Anmeldung kann aufgrund von ServiceNow-instance für Single Sign-On nicht möglich sein.

Wenn Ihr organization Single Sign-On (SSO) für ServiceNow aktiviert hat, haben Sie möglicherweise Probleme bei der Anmeldung mit dem Dienstkonto. Sie können benutzernamen- und kennwortbasierte Anmeldungen aufrufen, indem Sie der ServiceNow-instance-URL hinzufügen login.do. Beispiel. https://<your-organization-domain>.service-now.com./login.do

2. Nicht autorisierte oder verbotene Antwort auf API-Anforderung

2.1. Überprüfen der Zugriffsberechtigungen für Tabellen

Wenn in verbindung status eine unzulässige oder nicht autorisierte Antwort angezeigt wird, überprüfen Sie, ob das Dienstkonto über den erforderlichen Zugriff auf die tabellen verfügt, die in Schritt 2: Datenquelleneinstellungen erwähnt werden. Überprüfen Sie, ob alle Spalten in den Tabellen Lesezugriff haben.

2.2. Ändern des Kontokennworts

Der Microsoft Graph-Connector verwendet zugriffstoken, das im Auftrag des Dienstkontos für die Durchforstung abgerufen wird. Das Zugriffstoken wird alle 12 Stunden aktualisiert. Stellen Sie sicher, dass das Kennwort des Dienstkontos nach dem Veröffentlichen der Verbindung nicht geändert wird. Möglicherweise müssen Sie die Verbindung erneut authentifizieren, wenn das Kennwort geändert wird.

2.3. Überprüfen Sie, ob ServiceNow instance hinter einer Firewall liegt.

Der Microsoft Graph-Connector kann Ihre ServiceNow-instance möglicherweise nicht erreichen, wenn er sich hinter einer Netzwerkfirewall befindet. Sie müssen den Zugriff auf den Connectordienst explizit zulassen. In der folgenden Tabelle finden Sie den öffentlichen IP-Adressbereich des Connectordiensts. Fügen Sie sie basierend auf Ihrer Mandantenregion ihrer ServiceNow-instance Netzwerk-Zulassungsliste hinzu.

Umgebung Region Range
PROD Nordamerika 52.250.92.252/30, 52.224.250.216/30
PROD Europa 20.54.41.208/30, 51.105.159.88/30
PROD Asiatisch-pazifischer Raum 52.139.188.212/30, 20.43.146.44/30

2.4. Zugriffsberechtigungen funktionieren nicht wie erwartet

Wenn Sie Abweichungen bei den Zugriffsberechtigungen feststellen, die auf Suchergebnisse angewendet werden, überprüfen Sie das Zugriffsflussdiagramm für Benutzerkriterien beim Verwalten des Zugriffs auf Wissensdatenbanken und Artikel.

3. Ändern Sie die URL des Wissensartikels, um ihn im Supportportal anzuzeigen.

Der ServiceNow Knowledge-Connector berechnet die AccessUrl-Eigenschaft mithilfe von sys_id im <instance_url>/kb_view.do?sys_kb_id<sysId> Format. Der Wissensartikel wird in der Back-End-Systemansicht geöffnet. Wenn Sie es vorziehen, den Artikel an eine andere URL umzuleiten, befolgen Sie die folgenden Anweisungen.

3.1 Bearbeiten des Ergebnistyps

Navigieren Sie auf der Registerkarte Anpassung im Abschnitt Search & Intelligence von Microsoft 365 Admin Center zum Bearbeiten des für Ihre ServiceNow Knowledge-Verbindung konfigurierten Ergebnistyps. Bearbeitungsergebnistyp

Wenn das Dialogfeld Ergebnistyp bearbeiten geöffnet wird, klicken Sie neben dem Abschnitt "Ergebnislayout" auf Bearbeiten . Bearbeiten des Ergebnislayouts

3.2 Suchen des Items-Blocks

Suchen Sie den Elementblock, der die Texteigenschaft mit shortDescription den Werten und AccessUrl enthält.

Bearbeitungselementeblock im Ergebnistyp

3.3 Bearbeiten der AccessUrl-Eigenschaft

Um die Ziel-URL zu ändern, bearbeiten Sie den AccessUrl Teil der Texteigenschaft im Items-Block. Wenn beispielsweise ein ServiceNow Knowledge-Artikel an https://contoso.service-now.com/sp die Stelle umgeleitet werden soll, in der sp das Dienst-URL-Portalpräfix ist, führen Sie die folgenden Schritte aus.

Ursprünglicher Wert Neuer Wert
"[{shortdescription}]({AccessUrl})" "[{shortdescription}](https://contoso.service-now.com/sp?id=kb_article_view&sysparm_article={number})"

Dabei number ist die Eigenschaft der Wissensartikelnummer. Sie sollte während der Verbindungserstellung im Bildschirm Schema verwalten als abgerufen markiert werden.

Schließen Sie die Überprüfung Ihrer Ergebnistypupdates ab, und klicken Sie auf Senden. Geben Sie ein oder zwei Minuten Zeit, um die Änderungen zu übernehmen. Ihre Suchergebnisse sollten nun zu den gewünschten URLs weitergeleitet werden.

4. Probleme mit Nur Personen mit Zugriff auf diese Datenquellenberechtigung

4.1 Nur Personen mit Zugriff auf diese Datenquelle kann nicht ausgewählt werden

Möglicherweise können Sie die Option Nur Personen mit Zugriff auf diese Datenquelle nicht auswählen, wenn das Dienstkonto nicht über Leseberechtigungen für die erforderlichen Tabellen in Schritt 2: Datenquelleneinstellungen verfügt. Überprüfen Sie, ob das Dienstkonto tabellen lesen kann, die unter Index erwähnt werden, und unterstützen Benutzerkriterienberechtigungen .

4.2 Fehler bei der Benutzerzuordnung

ServiceNow-Benutzerkonten ohne M365-Benutzer in Microsoft Entra ID werden nicht zugeordnet. Es wird erwartet, dass die Benutzerzuordnung bei Dienstkonten fehlschlägt, die nicht von Benutzern stammen. Die Anzahl der Benutzerzuordnungsfehler, auf die im Bereich "Identitätsstatistiken" im Verbindungsdetailsfenster zugegriffen werden kann. Das Protokoll fehlerhafter Benutzerzuordnungen kann von der Registerkarte Fehler heruntergeladen werden.

5. Probleme mit dem Zugriffsfluss für Benutzerkriterien

Wenn bei der Überprüfung der Benutzerkriterien zwischen ServiceNow und Microsoft Search Unterschiede angezeigt werden, legen Sie die Systemeigenschaft auf fest glide.knowman.block_access_with_no_user_criteriano.

Wenn Sie andere Probleme haben oder Feedback geben möchten, schreiben Sie uns aka.ms/TalkToGraphConnectors